对等网络技术的研究

上传人:jiups****uk12 文档编号:40845552 上传时间:2018-05-27 格式:PDF 页数:5 大小:263.06KB
返回 下载 相关 举报
对等网络技术的研究_第1页
第1页 / 共5页
对等网络技术的研究_第2页
第2页 / 共5页
对等网络技术的研究_第3页
第3页 / 共5页
对等网络技术的研究_第4页
第4页 / 共5页
对等网络技术的研究_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《对等网络技术的研究》由会员分享,可在线阅读,更多相关《对等网络技术的研究(5页珍藏版)》请在金锄头文库上搜索。

1、对等网络技术的研究梁克东南大学无线电系移动通信国家重点实验室,江苏南京2 1 0 0 9 6摘蔓l 对等网络是一个典型的由应用推动的研究领域,随着对等网络规模的发展,使其迅速成为一研究热点。本文综述了该领域的研究现状,详细地介绍了具有代表性的非结构化和结构化P 2 P 系统,并在此基础上讨论了对等网络存在的主要问题,指出了进一步的研究方向。关宇l 对等网络分布式哈希表资源定位路由性能4 一一、月I J 舌目前互连网的主要存储模式是客户服务器,信息资源存储在服务器端,服务器及网络的带宽决定了 网络的性能,随着用户海量信息传递的需求,这种集中模式的弊端日益显露出来,对等网络( P e e r t

2、o - P e e r N e t w o r k ,简称P 2 P ) 正是在这一背景之下发展起来的。对等网络中的每个结点的地位都是对等的,各结 点具有相同的责任与能力并协同完成任务,对等结点之间通过直接互连共享信息资源、处理器资源、存 储资源甚至高速缓存资源等,无需依赖集中式服务器或资源就可完成。P 2 P 最为人们所熟知的应用在于 文件共享,比如N a p s t e r 利用P 2 P 提供相互共享音乐文件的一种服务,除此之外还有对等计算、即时通 讯、网络游戏、基于因特网的文件存储系统等。 本文全面综述了对等网络领域的研究现状并指出了需要进一步研究的问题。论文安排如下:第二部 分讨论了

3、以N a p s t e r 等为代表的非结构化P 2 P 系统;第三部分综述了基于分布式哈希表的结构化P 2 P 系 统;第四部分指出了需要进一步研究的问题:最后一部分总结了全文。二、非结构化P 2 P 系统1 、N a p s t e rN a p s t e r 主要用于M P 3 文件共享,采用了集中式的目录服务器机制,目录服务器集中存放了所有N a p s t e r 用户上传的音乐曲目和存放位置的信息。当某个用户需要某首曲目时,首先连接到N a p s t e r 服务器,在服务器进行检索,并由服务器返回存有该曲目的用户的信息,再由请求者直接连到曲目的所有者传输文件。这种方式最大的

4、隐患在目录服务器上,如果该服务器失效,整个系统都会瘫痪。2 、G n u t e I | aG n u t e l l a 没有类似N a p s t e r 的目录服务器,采用了完全分布式的策略,是一个纯粹的P 2 P 系统。所有的查找按照简单洪泛的方式进行,首先传播到所有相邻结点,然后再传播到相邻结点的相邻结点,直到达到预先确定的层次为止。每条查找消息都带有全局唯一的标识符,防止对同样的查找消息进行多次响应。这种方式虽然可以有效地找到需要的信息,但却会在网络中产生大量的流量。2 8 7( a ) N a p s t e r 系统示意图图1 非结构化P 2 P 系统( b ) G n u t

5、 e l l a F r e e n e t 系统示意图3 、F r e e n e tF r e e n e t 是由E d i n b u r g h 大学设计开发的文件共享P 2 P 系统,它充分利用匿名通信系统的特点,即用户可以匿名访问系统中共享的文件,同样,如果用户需要在本地存储文件,则其身份也不可识别。系统的这种匿名特点,提供了数据存储的透明性和不可追踪性。因此,F r e e n e t 的主要目标是提供匿名数据存储和获取,此外,资源存储认证、防第三方访问、可靠性、存储分布性也是其追求的目标。第一代P 2 P 系统的最大问题是查询机制的不可扩展性。N a p s t e r 的目

6、录服务器是系统的瓶颈,而且会成为系统的单一故障点。G n u t e l l a 和F r e e n e t 系统在网络的物理拓扑之上虚拟了一层“叠加”拓扑,该拓扑之中每个P 2 P 结点和若干个其他结点相连,但由于数据存放和“叠加”拓扑毫无关系,在这样“非结构化”的系统中搜索需要的信息几乎是随机搜索,它们采用的洪泛机制在网络中产生大量的流量,显然是不可扩展的,如图1 所示。因此大量的研究集中在如何构造一个高度结构化的系统,设计可扩展的查找机制,下面将重点介绍基于分布式哈希表D H T ( D i s t r i b u t e dh a s ht a b l e ) 的结构化P 2 P 系

7、统。三、结构化P 2 P 系统1 、C h o r d麻省理工学院C h o r d 项目的目标是提供一个适合于P 2 P 环境的分布式资源发现服务。C h o r d 采用相容哈希的一种变体,将结点I P 地址和关键字映射到相同的哈希值空间,于是每个结点和关键字被分配了m 位的标识符,逻辑上可以将所有的结点看作是一个按照结点的哈希值排列的环,每个关键字保存在它的后续结点中,后续结点是结点标识符大于等于关键字标识符的第一个结点。每个结点维护少量的路由信息,通过这些路由信息,进行关键字的查找。2 、C A NA T & TA C I R I 中心的C A N ( C o n t e n tA d

8、 d r e s sN e t w o r k s ) 项目的独特之处在于采用了n 维的笛卡尔空间实现D H T 算法。C A N 为每个结点尽可能均匀的分配一块区域,通过对( k e y ,v a l u e ) 对中的k e y 进行哈希运算,得到笛卡尔空间的一个点,并将( k e y ,v a l u e ) 对存储在拥有该点所在区域的结点内。C A N采用的路由算法相当直接和简单,知道目标点的坐标后,就将请求传送给当前结点四邻中坐标最接近目标点的结点。C A N 的设计完全是分布式的,不需要任何形式的中央控制点,具有很好的可扩展性。江苏省通信学会论文集f h p ,嘲i m _ t v

9、 a - t f m p , 0 1 m H 。,l伽- 川司1 n l 州一- l i | I r 闭_ 恤n 键悼州3 1 M u t ( a )图2C h o r d 糸统虿找不葸图3 、P a s t r y微软研究院提出的分布式对象定位和路由协议P a s t r y ,可用于构建大规模的P 2 P 系统。在P a s t r y中,每个结点分配一个1 2 8 位的结点标识符n o d e I D ,结点标识符用于在结点空间中标识结点的位置。P a s t r y 把消息路由到结点号从数值上最接近关键字的结点,为了进行这样的路由过程,每个结点必须维护一定的路由状态。每个结点都需要维护

10、一张路由表,一个邻居结点集合和一个叶子结点集合。当收到消息时,结点首先检查消息的关键字是否落在叶子结点集合中,如果是,则直接把消息转发给集合中最接近该关键字的结点,如果否,则把查询请求首先转发到其结点I D 和关键字共享的位数比本地结点I D和关键字共享的位数至少长一位的结点,如果不存在该结点则转发到共享位数一样长但数值比本地更接近关键字的结点。4 、T a p s t r yT a p s t r y 对P l a x t o n 路由机制进行改进优化,使之更适合P 2 P 系统的路由和定位。P l a x t o n 中的每个结点都保存了邻居映射表,邻居映射表可以用于把消息按照目的地址一位

11、一位地向前传递,类似于I P分组转发过程中的最长前缀匹配。T a p s t r y 的基本定位和路由机制与其很类似,每张邻居映射表按照路由层次组织,每个层次都包括匹配该层次对应的前缀并离该结点最近的一组结点。5 、K a d o m I a纽约大学开发设计的K a d e m l i a 和其他P 2 P 系统相同,为结点和资源指定1 6 0 比特的标识符,但是它提出了一种距离的概念,并以此为基础将。资源存储与该关键字哈希值最接近的结点标识符的结点处。该系统将标识符空间比作一二元树,结点为二元树的叶子,每个结点的位置由其唯一的最短I D 前缀所决定。对于任意一个结点,可以将该二元树分成一系列

12、连续的予树,并且该结点至少知道每个子树的一个结点信息所以采用递归的算法,可以进行资源的定位和查找。一一堑莶笪望堡兰全垒塞叁 r 、,、n 王望:、彳6 蝴。 卜o o _ 卜勺o o 1 勺o _ c H o o 叫) _ 1 _ o o 二= 。图4K a d e m a l i a 系统查找示意图6 、C o r alC o r a l 是纽约大学开发的另一个P 2 P 内容分布式系统,它采用D S H T ( D i s t r i b u t e ds l o p p yh a s ht a b l e )使结点可以直接定位附近的资源副本,从而减轻了热站点的负担,另外还提出了分布式簇算

13、法,将结点划分了不同规模的自组织簇,方便结点之间的通信,避免了与远距离或业务繁忙的结点之间的通信,优化系统性能。四、问题分析1 、安全问题目前P 2 P 系统都是假设所有的结点可信任,在个开放的网络中显然不可成立。因此,系统必须能够在有恶意结点加入的情况下仍然正常运行。恶意结点对系统的攻击有许多种,比如使系统向应用程序返回不正确的数据,这种攻击可以通过加密技术解决,使系统检测出没有验证的数据并将这些数据丢弃;另一种攻击是通过阻止系统的参与结点找到数据来危害系统的正常运行,般来说,查找协议都必须要维护一个不变量以确保系统中的数据可以被检索到,比如C h o r d 需要的不变量就是每个结点都必须

14、知道结点号空间中紧随在它后面的那个结点,如果攻击者破坏这个不变量,C h o r d 就不能正常工作;还有路由攻击、存取攻击或目标结点过载攻击等多种。对等网络的安全问题越来越引起研究人员的重视,确定攻击方式及其有效的防攻击方法,从而增强P 2 P 系统的安全性是研究的目的之一。 2 、路由定位问题现有的基于D H T 的P 2 P 系统在路由时基本没有考虑实际网络拓扑和结点资源的不同,使用结点的逻辑跳衡量路由性能,而真正有效的衡量是端到端延迟。一个结点的单个逻辑跳可能跨越多个自治域,导致了高延迟的路由,P a s t r y 和T a p s t r y 虽然在这方面做了一些工作,但远不能解决

15、问题。其中C h o r d 和C A N 目前还没有完全考虑网络物理拓扑,这样尽管C h o r d 只维护轻量级的“叠加”网络协议,但每次逻辑路由转发可能造成在因特网路由较长的物理距离。C A N 的每个结点测量与l a n d m a r k 结点的网络延迟,得到结点在因特网上的相对位置信息。从而构造“意识”到物理拓扑的“叠加”网路。T a p e s t r y 和P a s t r y通过测量结点对之间度量值的大小得到粗粒度物理拓扑信息,并且在路由表中包括物理邻居结点信息,仿真表明有效利用物理拓扑信息对提高系统性能非常有用,如这两个系统中的平均消息移动距离是实际底层物理网络距离的较小

16、常数因子倍数;但是,与C h o r d 相比,需要较为昂贵的“叠加”维护信息;此外,基于邻近信息的路由会降低系统的负载平衡能力,而且由于位置属性的复杂性、动态性和非均匀拓扑等原因,还不清楚位置属性在实际因特网中会产生什么程度的影响。因此P 2 P 叠加网络中基于邻近信江苏省通信学会论文集息的路由的效率和开销代价还不是非常清楚,而目前还没有一个研究项目对此开展研究。五、总结对等网络是一个比较新的研究领域,过去几年的发展极大地推动了该领域技术的进步,但是仍然存在不少问题。目前研究主要集中于分布式哈希表查询以及构建于此之上的应用系统的研究,分布式哈希表面临的挑战是路由性能问题,应用系统的研究主要集中于文件共享、W e bC a c h e 、以及如何分布式复制技术优化性能、缓解D D O S 攻击和F l a s hC r o w d s 攻击,对等网络具有广阔的发展前景,值得进一步深入研究。参考文献。1 M R i p e a n u

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号